Модель организации защищенного документооборота на базе распределенной передачи данных с аутентификацией
https://doi.org/10.12737/16054
Аннотация
Об авторах
Владимир Михайлович ДеундякРоссия
Светлана Борисовна Попова
Россия
Список литературы
1. Саттон, М.-Дж.-Д. Корпоративный документооборот: принципы, технологии, методология внедрения / М.-Дж.-Д. Саттон. - Санкт-Петербург : Азбука, 2002. - 448 с.
2. Бабаш, А. В. Криптография / А. В. Бабаш, Г. Р. Шанкин. - Москва : СОЛОН-Р, 2002. - 512 с.
3. Rogaway, P. Evaluation of Some Blockcipher Modes of Operation [Электронный ресурс] / P. Rogaway. - Режим доступа: http://web.cs.ucdavis.edu/~rogaway/papers/modes.pdf (дата обращения 01.06.15).
4. Bellare, M. Authenticated encryption: Relations among notions and analysis of the generic composition paradigm / M. Bellare, C. Namprempre // Lecture Notes in Computer Science. - 2000. - Vol. 1976 : Advances in Cryptology - ASIACRYPT 2000 / ed. T. Okamoto. - Berlin ; Heidelberg : Springer-Verlag, 2000. - P. 531-545.
5. Rogaway, P. Authenticated-encryption with associated-data / P. Rogaway // ACM Conference on Computer and Communications Security (CCS'02). - Washington, 2002. - Р. 98-107.
6. Шнайер, Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си / Б. Шнайер. - Москва : Триумф, 2002. - 816 с.
7. Мищенко, В. А. Ущербные тексты и многоканальная криптография / В. А. Мищенко, Ю. В. Виланский. - Минск : Энциклопедикс, 2007. - 292 с.
8. Мищенко, В. А. Криптографический алгоритм MV 2 / В. А. Мищенко, Ю. В. Виланский, В. В. Лепин. - Минск : Энциклопедикс, 2007. - 176 с.
9. Деундяк, В. М. О стойкости кодового зашумления к статистическому анализу наблюдаемых данных многократного повторения / В. М. Деундяк, Ю. В. Косолапов // Моделирование и анализ информационных систем. - 2012. - Т. 19, № 4. - С. 110-127.
10. Могилевская, Н. С. Программное средство логической проверки корректности криптографических протоколов распределения ключей на основе BAN-логики / Н. С. Могилевская // Вестник Дон. гос. техн. ун-та. - 2012. - Т. 12, № 1, вып. 2. - С. 5-15.
11. Могилевская, Н. С. Пороговое разделение файлов на основе битовых масок: идея и возможное применение / Н. С. Могилевская, Р. В. Кульбикаян, Л. А. Журавлев // Вестник Дон. гос. техн. ун-та. - 2011 - Т. 11, № 10. - С. 1749-1755.
12. Баричев, С. Г. Основы современной криптографии / С. Г. Баричев, В. В. Гончаров, Р. Е. Серов. - Москва : Горячая линия - Телеком, 2002. - 176 с.
13. Основы криптографии / А. П. Алферов [и др.]. - Mосква : Гелиос АРВ, 2002. - 480 с.
14. NTL: A Library for doing Number Theory [Электронный ресурс] / Victor Shoup. - Режим доступа: http://www.shoup.net/ntl/ (дата обращения 01.06.15).
Рецензия
Для цитирования:
Деундяк В.М., Попова С.Б. Модель организации защищенного документооборота на базе распределенной передачи данных с аутентификацией. Вестник Донского государственного технического университета. 2015;15(4):101-106. https://doi.org/10.12737/16054
For citation:
Deundyak V.M., Popova S.B. Secure document management model based on distributed data transmission with authentication. Vestnik of Don State Technical University. 2015;15(4):101-106. (In Russ.) https://doi.org/10.12737/16054